Log in
For business
KYT office
Compliance solution to monitor risks, detect sanctions and ensure AML rules.
KYT office
Compliance solution to monitor risks, detect sanctions and ensure AML rules.
AML certification
How industry players can get up-to-date knowledge and professional certification.
AML certification
How industry players can get up-to-date knowledge and professional certification.
Comprehensive transaction analytics that helps to build graphs and trace funds.
Graph
Travel rule
(soon)
For personal use
Telegram bot
Bot for checking crypto for risks, providing AML reports.
Telegram bot
Bot for checking crypto for risks, providing AML reports.
Getting money back
Services are focused on tracking
and recovering crypto assets.
Getting money back
Services are focused on tracking
and recovering crypto assets.
Docs and reports
All types of documents related
to cryptocurrency.
Docs and reports
All types of documents related
to cryptocurrency.
Portfolio tracker
Information about all assets and risk assessment in one place.
Portfolio tracker
Information about all assets and risk assessment in one place.
AML checks
Сhecking wallets and transactions
for illicit funds.
AML checks
Сhecking wallets and transactions
for illicit funds.
Events
(soon)
ES
FR
中文
Вход
AML-сертификация
Актуальные знания в области AML/KYT от ведущих экспертов отрасли.
AML-сертификация
Актуальные знания в области AML/KYT от ведущих экспертов отрасли.
Graph
Визуализация перемещения активов
и связей между кошельками.
Graph
Визуализация перемещения активов
и связей между кошельками.
KYT Office
Мониторинг транзакций и кошельков для вашего отдела комплаенса.
KYT Office
Мониторинг транзакций и кошельков для вашего отдела комплаенса.
Для себя
Для Бизнеса
Travel rule
(Cкоро)
Телеграм-бот
Бот для проверки кошельков и транзакций с выдачей отчётов.
Телеграм-бот
Бот для проверки кошельков и транзакций с выдачей отчётов.
Возврат средств
Услуги по отслеживанию и возврату украденных криптоактивов.
Возврат средств
Услуги по отслеживанию и возврату украденных криптоактивов.
AML-проверки
Проверка кошельков и транзакций на наличие "грязной" криптовалюты.
AML-проверки
Проверка кошельков и транзакций на наличие "грязной" криптовалюты.
Портфолио трекер
Информация о всех активах и оценка рисков в одном месте.
Портфолио трекер
Информация о всех активах и оценка рисков в одном месте.
Отчёты
Все типы документов связанные
с криптовалютой.
Отчёты
Все типы документов связанные
с криптовалютой.
Мероприятия
(скоро)
ES
FR
中文

Криптоскам в 2025 году: какие бывают скам-схемы и как не потерять деньги

Казалось бы, концепция криптовалюты подразумевает свободу, независимость системы и новые финансовые возможности. Однако вместе с этим в криптопространстве появляется всё больше мошеннических схем. И с каждым годом они становятся всё изощреннее, а их комбинации — сложнее.

В 2025 году криптомошенничество — это уже не просто развод на деньги, а целая система. Здесь есть копии сайтов, реклама в поисковиках, фейковые airdrop’ы, дипфейки и атаки в соцсетях. И потерять активы можно всего за несколько кликов — особенно, если вы не знаете, как распознать скам в крипте.

В этой статье мы разберём:
  • самые распространённые схемы криптомошенничества;
  • реальные кейсы крипто скама;
  • а также то, как не попасться на уловки скамеров и защитить свои активы.

Основные схемы криптомошенничества в 2025 году

Мошеннические схемы в крипте развиваются не хуже самого крипторынка: злоумышленники копируют интерфейсы криптосервисов, запускают фальшивые инвестфонды, выдают себя за службу поддержки в соцсетях и создают тысячи фейковых сайтов. Ниже мы разберем основные схемы обмана в криптоиндустрии, с которыми чаще всего сталкиваются пользователи.

Фейковые инвестиционные криптопроекты

Один из самых распространенных видов криптомошенничества в 2025 году — фальшивые инвестпроекты. Они маскируются под стартапы, инвестиционные фонды с закрытым доступом в клуб инвесторов, токены вроде мем-коинов, суперсекретные IDO/ICO-запуски или даже известные бренды. Такие проекты активно продвигаются в соцсетях, через сайты-одностраничники, рекламу в поисковиках и используют агрессивный маркетинг. Их обещания стандартны: сверхвысокая доходность, быстрый рост вложений и ограниченное по времени «эксклюзивное участие».

Сценарий всегда один: пользователь переходит на красивый сайт, видит презентацию с привлекательными обещаниями, roadmap и отзывы. Для участия в инвестиционном продукте или стейкинге предлагают внести криптовалюту (чаще всего USDT, ETH или TON). После перевода деньги либо мгновенно исчезают, либо проект продолжает работать 1−2 недели, чтобы создать иллюзию доверия, а затем внезапно закрывается. Вывод средств заблокирован, техподдержка исчезает, а сайт перестаёт работать.

Подобные схемы могут выглядеть довольно убедительно: могут использоваться  реальные имена публичных лиц, deepfake-видео, фальшивые документы и поддельные отчеты о доходности. Главная цель — вызвать доверие и заставить как можно быстрее перевести деньги.

Как понять, что перед вами скам? Признаками таких проектов обычно являются нереалистичные обещания доходности (например, 5−10% в день), отсутствие публичной информации о команде (часто такие проекты используют фотографии «участников команды» из стоков или создают полностью вымышленные личности), неподтвержденные смарт-контракты, агрессивный маркетинг с фокусом на «ограниченное предложение», отсутствие упоминания и рейтингов на авторитетных платформах.
Реальный кейс
Летом 2025 года в США основатель проекта AML Bitcoin Роулэнд Маркус Андраде получил 7 лет тюрьмы за мошенничество и отмывание денег. Андраде продавал инвесторам токены под видом «криптовалюты со встроенным AML/KYC», обещая даже партнёрство с Панамским каналом. Более $2 млн из собранных средств он потратил на личные нужды: недвижимость, люксовые автомобили и предметы роскоши. Блокчейн так и не был запущен, токены остались пустыми обещаниями.

А как защититься?

  • Перед тем как вкладывать средства в новый проект, проверьте, упоминается ли он на независимых ресурсах – например, DappRadar или CoinGecko.
  • Также важно убедиться, что у проекта есть аудит, открытые смарт-контракты, а также есть достоверные данные о команде.
  • Не стоит доверять «инсайдам», обещаниям знакомых или положительным отзывам в неофициальных чатах.

Поддельные сайты и сервисы – или старый добрый фишинг

Фишинг остаётся одной из самых старых и по-прежнему эффективных схем криптомошенничества. В отличие от громких обещаний фейковых инвестиционных проектов, здесь всё выглядит привычно: знакомый интерфейс кошелька, логотип, адрес сайта, почти не отличающийся от оригинального. Цель – заставить пользователя ввести свои данные: seed-фразу, приватный ключ или просто дать доступ к кошельку через вредоносный смарт-контракт.

В 2025 году фишинг стал ещё опаснее. Поддельные сайты всё чаще появляются не только в рассылках или мессенджерах, но и в официальной поисковой выдаче – через рекламу в Яндексе, Google и других системах. Вы вводите в поиске запрос, а первой строчкой видите фишинговую копию сайта, которая отличается от оригинала одной буквой в домене.

Мошенники также активно создают поддельные страницы входа на биржи, NFT-маркетплейсы, стейкинговые платформы и даже блокчейн-обозреватели. Многие из таких сайтов используют HTTPS и не вызывают подозрений у неопытного пользователя.

Реальный кейс

В марте 2025 года владельцы кошельков Coinbase стали жертвами крупной фишинговой кампании. Злоумышленники рассылали поддельные уведомления и сообщения от имени «службы поддержки», подменяли адреса получателей и заставляли пользователей подписывать вредоносные транзакции. В одном из эпизодов было украдено 400 BTC (около $35 млн), а общий ущерб составил более $46 млн. Атаки были направлены не на саму платформу, а на доверчивых пользователей Coinbase Wallet.

Имейл от фейковой «службы поддержки» Coinbase. Источник: ZachXBT

А как защититься?

  • Всегда проверяйте адрес сайта: домен может отличаться от оригинала одной буквой, точкой или поддоменом.
  • Добавьте закладки на основные криптосервисы и заходите только по ним.
  • Официальные сайты никогда не просят ввести seed-фразу или приватный ключ при подключении кошелька.
  • Если вас торопят «срочно подключить кошелёк», чтобы не упустить «награду» – скорее всего, это ловушка. Мошенники всегда давят на желание быстро заработать.
  • Используйте DNS-фильтры и браузеры с защитой от фишинга.
  • Если вам пришло сообщение из неизвестного пользователя/источника и без запроса с вашей стороны, игнорируйте его.

Вредоносное ПО (malware): когда вы даже не заметили, как потеряли всё

Ещё один опасный вид криптомошенничества – вредоносное программное обеспечение, или malware. Часто оно распространяется через фишинг и может быть неотличимо от легитимных инструментов. Особая опасность таких атак в том, что пользователь часто не осознаёт, что стал жертвой, вплоть до момента списания средств.

Мальварь может маскироваться под криптокошелёк, DeFi-дашборд, блокчейн-аналитику, трекер портфеля, конвертер токенов или даже обычное браузерное расширение. Механика проста: после установки приложение или плагин отслеживает действия пользователя, получает доступ к буферу обмена или к приватным ключам.

Самая простая схема – clipboard hijacking: malware перехватывает содержимое буфера обмена. Вы копируете адрес получателя, вставляете его, допустим, в MetaMask, а на самом деле вставляете адрес злоумышленника — визуально очень похожий на нужный вам.

Более продвинутые версии malware могут запускать фоновые процессы, перехватывать данные из интерфейсов кошельков, подменять окно взаимодействия с контрактами. В некоторых случаях они способны красть seed-фразы, особенно при восстановлении доступа в мобильных приложениях, скачанных не из официальных стоpов, или даже записывать нажатия клавиш на клавиатуре. Другие мальвари-воры: трояны удаленного доступа (RAT), когда злоумышленник удаленно получает полный контроль над устройством жертвы, и программы screen grabbers, делающие скриншоты экрана, когда пользователь вводит приватные данные.

Реальный кейс

В январе 2025 года хакеры внедрили вредоносный код в популярный плагин AdsPower, используемый криптотрейдерами. Обновлённая версия плагина незаметно крала приватные ключи и seed-фразы из кошельков пользователей. В результате атаки было украдено около $4,7 млн. Пострадали как минимум пять крупных кошельков.

А как защититься?

  • Используйте только официальные версии кошельков и расширений – скачивайте их с сайта проекта или из проверенного магазина приложений.
  • Подозрительно мало отзывов или они все положительные? Это тревожный сигнал.
  • Не устанавливайте софт, распространяемый через неизвестные сайты, форумы или личные сообщения.
  • Проверяйте адреса контрагентов перед отправкой средств – не только первые и последние символы.
  • Используйте антивирус и DNS-фильтрацию в браузере.

Фейковые airdrops

Принцип работы данной схемы чем-то похож на фишинг: мошенники создают максимально реалистичные airdrop-платформы и используют данные из реальных раздач токенов. Но помимо этого, мошенники активно используют продвигают эти проекты в соцсетях: например, NFT-дропы в Discord, запуска Telegram-ботов и так далее.

Механика проста: вам обещают токены за активность, лояльность или участие в комьюнити. Часто пользователь получает сообщение о том, что уже выбран для получения награды — нужно лишь подключить кошелёк, оплатить небольшую комиссию за газ, верифицировать адрес, а иногда даже ввести seed-фразу или подписать вредоносную транзакцию. В результате жертва либо теряет средства, либо отдаёт полный контроль над кошельком.

Реальный кейс

С конца 2023 года в Telegram распространялись скам-боты, маскирующиеся под официальные TON-сервисы. Пользователям предлагали участвовать в якобы прибыльной реферальной программе или «активировать бустер» для заработка в TON. Для участия нужно было перевести от 5 до 500 TON. После перевода доступ к средствам терялся – токены автоматически уходили на адреса мошенников. Схема активно использовала доверие к экосистеме TON и копию интерфейсов настоящих Telegram-ботов.

А как защититься?

  • Если вам предлагают токены без вашего участия в активности (вы нигде не регистрировались, не фармили ивенты), то это скам.
  • Airdrop от настоящих проектов никогда не будет требовать ввести seed-фразу, оплатить что-либо с вашей стороны или подписать транзакцию без понятной цели.
  • Настоящий airdrop не может быть инициирован через бот или сервис, не связанный с официальным сайтом проекта.
  • Настоящие airdrop-проекты не требуют совершить какие-то действия здесь и сейчас, иначе вы потеряете возможность участвовать в раздаче.

Криптоскам наоборот: когда вы думали, что вы – охотник, но оказались добычей

Некоторые схемы криптомошенничества устроены так, чтобы вы почувствовали себя умнее других: якобы нашли уязвимость в смарт-контракте, восстановили доступ к «заброшенному» кошельку, перехватили чужой дроп или эксплойт. Кажется, что у вас появился шанс легко и быстро заработать.

На самом деле всё ровно наоборот: мошенники заранее создают эти ловушки и просто ждут, когда вы сами в них попадёте. Ни взлома, ни бага – только ваша жадность и добровольные действия.

Один из самых распространённых сценариев – honeypot с кошельком, полным токенов. В чате или комментариях под видео появляется сообщение от якобы «новичка», который не понимает, что делать с криптокошельком, и публикует сид-фразу. Обязательно указывается, что на кошельке лежит какая-то сумма – например, $3000 в токенах. Вы решаете «проучить» наивного пользователя, восстанавливаете доступ и действительно видите баланс. Но чтобы вывести средства, нужно перевести немного TON, ETH или другой криптовалюты – якобы на gas.

Как только вы это делаете, активы исчезают: кошелёк управляется смарт-контрактом или скриптом, автоматически выводящим все входящие средства. Иногда внутри находятся токены, которые технически невозможно вывести – например, из-за специальных условий контракта.

Другая популярная схема – якобы найденный контракт с багом: в соцсетях или на форумах распространяется сообщение в духе «Контракт с уязвимостью! Можно получить $1000, просто вызвав функцию». Всё выглядит правдоподобно: адрес контракта, инструкция, «успешные» транзакции других пользователей. Вы подключаете кошелёк, подписываете транзакцию… и теряете средства.

На деле это не эксплойт, а заранее написанный honeypot: он ничего не раздаёт, а просто крадёт активы. Это не баг, а фича – ловушка, которая провоцирует пользователей попытаться «сорвать куш» раньше других.

Реальный кейс

Полноценно расследованных кейсов этой схемы немного. Однако в 2024 году Kaspersky подробно описывали, как работает подобная модель. Мошенники размещали seed-фразы в комментариях под видео на YouTube с такими сообщениями:
Жертвы проверяли кошелёк, действительно находили на балансе токены и пытались их вывести. Но как только они переводили на кошелёк немного криптовалюты для оплаты gas-комиссии, средства автоматически исчезали — их моментально выводил вредоносный скрипт.

А как защититься?

  • Если вам кажется, что вы нашли способ «взломать» контракт, вывести активы с чужого кошелька или «обойти систему» – скорее всего, вы попали в заранее подготовленную ловушку.
  • Настоящие уязвимости в смарт-контрактах не публикуются в Telegram, а сид-фразы с миллионными суммами не «валяются» в комментариях YouTube.
  • Изучайте смарт-контракты перед взаимодействием, не переводите средства на адреса, откуда нельзя безопасно их вернуть. И главное — помните: в крипте бесплатный сыр бывает только в honeypot-е.

Мошенничество в соцсетях: фейковые инфлюенсеры, админы и служба поддержки

Telegram и Discord остаются основными соцсетями для коммуникации криптосообществ. И при этом одними из самых опасных: мошенники активно используют доверительную атмосферу в комьюнити, чтобы маскироваться под администраторов, модераторов, участников команды, доброжелательных пользователей. А иногда скамеры создают поддельные аккаунты в X (Twitter), Facebook, Instagram настоящих инфлюенсеров криптосообщества, закупают подписчиков и запускают рекламу с предложением участвовать в «дропе» или получить «компенсацию за утраченные активы».

Самый распространённый сценарий: вы задаёте вопрос в официальном чате проекта и вам почти сразу пишет «админ» с предложением помочь. Он отправляет ссылку на «техподдержку», восстановление доступа, «верификацию кошелька», установку «безопасного расширения» или на «полезный ресурс». А дальше — фишинг, вредоносная транзакция или установка malware.

Иногда схема маскируется под помощь: кто-то предлагает «объяснить, как пользоваться криптой», «помочь вернуть украденные токены» или «восстановить доступ к кошельку». В какой-то момент жертву подталкивают к тому, чтобы предоставить доступ, отправить средства или пройти верификацию.

В Discord атака может выглядеть как фейковое оповещение от имени бота проекта: «Congratulations! You’ve won the airdrop!», «Urgent migration required!». Затем идёт ссылка на поддельный сайт.

Реальный кейс

В декабре 2024 года злоумышленники создали поддельные аккаунты криптоинфлюенсеров в X и Telegram, затем пригласили подписчиков в группы с «официальной поддержкой» или «верификационными ботами». Один из таких ботов, OfficiaISafeguardBot, предлагал пользователям пройти проверку, но на самом деле под вирусной командой запускал PowerShell-скрипт, устанавливающий malware‑стилер. В результате жертвы теряли приватные ключи и seed‑фразы, после чего их криптоактивы полностью выводились злоумышленниками.

А как защититься?

  • Официальные представители криптопроектов никогда не пишут первыми в личные сообщения, чтобы запросить приватные ключи или предложить «верификацию» через бота.
  • То же касается и службы поддержки, если вы сами не обращались за помощью.
  • Если аккаунт выглядит как официальный, но отличается по нику, описанию или дате регистрации – перед вами, скорее всего, фейк.
  • Мошенники всегда торопят и давят на эмоции: «Скорее подключитесь, иначе потеряете средства!»
  • Включите в Telegram запрет на сообщения от незнакомцев, а в Discord отключите автоматическое открытие ссылок.

Романс-скам и социальная инженерия: когда крипту крадут не через код, а через эмоции

Есть отдельный вид нетехнического скама – это когда мошенник работает «вручную» методично выстраивая доверительные отношения, чтобы в итоге убедить человека добровольно перевести средства. Такой подход называется романс-скамом — разновидностью социальной инженерии, при которой атака направлена не на систему, а на человека.

Сценарий почти всегда один: вы знакомитесь с привлекательным человеком в соцсети или на сайте знакомств. Ваш собеседник делает все, чтобы вы начали ему доверять, а затем — разговор переходит к теме финансов. Он рассказывает, как «поднялся на инвестициях», «зарабатывает в закрытой группе» или «нашёл уникальную платформу с AI-ботом». Показывает скриншоты, делится ссылкой и предлагает попробовать вложить немного, «чтобы убедиться».

Если вы переводите средства — начинается новая фаза: вложите больше, чтобы «разблокировать прибыль», «добавьте минимальный депозит», «система требует подтверждения активности». На этом этапе жертвы часто теряют десятки тысяч долларов, продолжая верить, что дело не в скаме, а в «строгих правилах платформы».

Реальный кейс

В ходе расследования Гонконгская полиция летом 2024 года обнаружила организованную схему мошенников, которые использовали технологии deepfake и AI, чтобы выдавать себя за привлекательных женщин из Южной Кореи и Китая. Цель – завязать романтическое общение через соцсети, а затем предложить якобы инвестиции в криптовалютные проекты с гарантированной доходностью. Когда жертвы отправляли средства, связь сразу обрывалась, а платформа исчезала. По данным полиции, такая схема принесла одной группе мошенников около $46 млн.

А как защититься?

  • Социальная инженерия действует через эмоции, а не через логику. Не принимайте финансовые решения, основываясь только на симпатии или доверии к человеку из интернета.
  • Быстрое сближение, переход к теме инвестиций, торговли или крипты – это красный флаг.
  • Нереалистичные истории успеха и демонстративная «забота» с обещаниями помочь вам тоже заработать – типичный приём манипуляции.
  • Мошенники всегда торопят: «эта возможность доступна только до завтра», «если хочешь быть со мной – доверься», «нужно просто попробовать».

Как чаще всего обманывают в крипте: поведенческие триггеры и типовые схемы

Опытные криптоскамеры всегда используют психологию — ведь их главная цель не взломать систему, а убедить вас сделать первый шаг самостоятельно. Для этого они выстраивают коммуникацию по чётко выверенному сценарию, основанному на манипуляциях, социальной инженерии и подмене контекста.

Вот несколько типовых приёмов, на которых держатся 90% схем:

1. Давление на срочность

«Осталось 30 минут до окончания дропа», «Если не подключитесь сейчас — потеряете бонус», «У вас 24 часа на вывод». Мошенники создают ощущение ограниченного окна возможностей, чтобы вы не успели перепроверить информацию.

2. Иллюзия авторитетности

Вам пишет якобы сотрудник биржи, админ сообщества, техническая поддержка. Его аккаунт визуально похож на настоящий, с логотипом, ником и стилем общения. Иногда — с фейковыми отзывами, благодарностями и скриншотами переводов от других пользователей.

3. Имитация успеха

Скам-проекты демонстрируют выдуманную доходность с нереалистичными цифрами, скриншоты выплат, поддельную аналитику. В чатах работают «боты-участники», оставляющие восторженные отзывы, чтобы создать иллюзию популярности и легальности.

4. Помощь и забота

Мошенники предлагают помощь: «я помогу тебе настроить кошелёк», «давай пройдём вместе», «мне самому помогли — теперь твоя очередь». Это снижает критичность мышления и вызывает доверие. Это особенно опасно, если речь идёт о верификации адреса, проверке баланса или восстановлении доступа.

5. Перевод ответственности

«Мы ничего не можем сделать, пока вы не подтвердите», «система требует оплату», «если не получится — мы не виноваты». Пользователя подталкивают к действию, внушая, что он сам принимает решение, хотя в действительности всё уже просчитано.

Вывод: большинство атак не про взлом, а про вовлечение. Вы сами даёте доступ, потому что вам показалось, что это безопасно. Именно поэтому важно не принимать решения в спешке.

Как защититься от криптоскама: базовые правила безопасности

Криптомошенничество хоть и становится всё более технологичным, однако большинство атак по-прежнему основаны на человеческом факторе. Хорошая новость: вы можете свести риски к минимуму, если выстроите простую, но дисциплинированную стратегию цифровой безопасности. Ниже — ключевые правила, которым стоит следовать каждому криптопользователю.

1. Никогда и нигде не вводите seed-фразу или приватный ключ вручную

Ни одна легитимная платформа (будь то кошелёк, биржа или другой криптосервис) не просит пользователей передавать приватные данные в открытом виде. Seed-фраза вводится только при восстановлении кошелька и только через официальное приложение. Всё остальное – попытка вас обмануть.

2. Сохраняйте голову холодной при любых «ограниченных возможностях»

Если кто-то вас торопит («осталось 5 минут», «только для первых 100 пользователей»), будьте уверены — это давление, а не реальный дедлайн. Любое решение, связанное с деньгами, должно приниматься без спешки.

3. Всегда проверяйте адреса, сайты и домены

Перед тем как что-либо отправить, потратьте 30 секунд: проверьте, настоящий ли домен сайта (а не клон с одной лишней буквой), посмотрите, не замечен ли адрес получателя в скам-активности через BitOK Bot или аналогичные инструменты, не переходите по ссылкам из чатов или личных сообщений (особенно, если с вами связались «админы» и «служба поддержки» без вашего запроса).

4. Используйте отдельные кошельки для разных целей

Не храните весь объём средств на одном адресе. Завести горячий кошелёк для взаимодействия с новыми проектами и холодный для хранения — хорошая практика, которая защищает от полной потери активов при взломе или скаме.

5. Отключайте разрешения у смарт-контрактов после использования

Взаимодействовали с DeFi-протоколом, фармили токены или тестировали дроп? Проверьте, не остались ли активные разрешения (approve) на снятие средств.

6. Установите базовые технические защиты на ваши устройства

Антивирус и firewall, отключение автозагрузки расширений, проверка разрешений у приложений, двухфакторная аутентификация (2FA) – везде, где это возможно.

Итоги

Безопасность в криптовалютах это дисциплина, а не сложная наука. Чем дольше вы взаимодействуете с криптой, тем выше шанс столкнуться со скамом. Но чем раньше вы начнёте проверять, фильтровать и критически думать, тем меньше вероятность потерять активы.
Поддержка
undefined
Перейти

5 первых проверок адресов и транзакций бесплатно

Попробуй BitOK
Telegram-бот